Veritas Access インストールガイド

Last Published:
Product(s): Access (7.4.2)
Platform: Linux
  1. Veritas Access のライセンス
    1.  
      Veritas Access 製品のライセンスについて
    2.  
      TB 単位のライセンスモデル
    3.  
      コア単位の TB ライセンスモデル
    4.  
      コア単位のライセンスモデル
    5.  
      Veritas Data Deduplication を使用するためのアドオンライセンス
    6.  
      ライセンスに関する注意事項と機能拡張
  2. システム要件
    1.  
      重要なリリース情報
    2. システム要件
      1. Linux の必要条件
        1.  
          必要なオペレーティングシステム RPM とパッチ
        2.  
          必要なカーネル RPM
        3.  
          必要な Oracle Linux カーネル RPM
        4.  
          OL 7.4 に必要なオペレーティングシステム RPM
        5.  
          OL 7.5 に必要なオペレーティングシステム RPM
        6.  
          RHEL 7.4 に必要なオペレーティングシステム RPM
        7.  
          RHEL 7.5 に必要なオペレーティングシステム RPM
      2.  
        VMware ESXi 環境に Veritas Access をインストールするためのソフトウェア要件
      3.  
        Veritas Access 仮想マシンをインストールするためのハードウェア要件
      4.  
        管理サーバーの Web ブラウザサポート
      5.  
        必須の NetBackup バージョン
      6.  
        必須の OpenStack バージョン
      7.  
        必要な Oracle バージョンとホストオペレーティングシステム
      8.  
        必要な IP バージョン 6 インターネット標準プロトコル
    3. ネットワークとファイアウォールの要件
      1.  
        NetBackup ポート
      2.  
        OpenDedup ポートと iptable ルールの無効化
      3.  
        CIFS プロトコルとファイアウォールポート
    4.  
      最大構成の制限
  3. Veritas Access をインストールする準備
    1.  
      インストールプロセスの概要
    2.  
      ノードのハードウェア要件
    3. Veritas Access の RDMA ネットワークで LLT を使用する
      1.  
        Veritas Access クラスタ環境の InfiniBand ネットワーク上の RDMA
      2.  
        アプリケーション間のより高速の相互接続のための LLT での RDMA のサポートについて
      3.  
        Veritas Access の RDMA 上の LLT を設定する
      4.  
        Veritas Access インストーラが RDMA 上で LLT を設定する方法
      5.  
        /etc/llttab 内の RDMA 上の LLT の例
    4.  
      ネットワークハードウェアの接続
    5. IP アドレスの取得について
      1.  
        必要な IP アドレス数の計算について
      2.  
        インストール時に必要な IP アドレス数の削減
    6.  
      ストレージ構成の確認について
  4. VMware ESXi での Veritas Access インストール用の仮想マシンの配備
    1.  
      VMware ESXi でのネットワークの設定
    2.  
      ブートディスクと LUN のデータストアの作成
    3.  
      Veritas Access インストール用の仮想マシンの作成
  5. クラスタのインストールと設定
    1.  
      インストールの概要
    2.  
      インストール手順の概要
    3.  
      インストールする前に
    4. クラスタの各ノードでのオペレーティングシステムのインストール
      1.  
        ドライバノードについて
      2.  
        ターゲット Veritas Access クラスタへの RHEL オペレーティングシステムのインストール
      3. ターゲット Veritas Access クラスタへの Oracle Linux オペレーティングシステムのインストール
        1.  
          Oracle Linux の yum サーバーリポジトリの設定
    5. ターゲットクラスタノードでの Veritas Access のインストール
      1.  
        クラスタ上での Veritas Access ソフトウェアのインストールと設定
      2.  
        Veritas Access のグラフィカルユーザーインターフェース
    6. NIC、結合、および VLAN デバイスの管理について
      1.  
        パブリック NIC の選択
      2.  
        プライベート NIC の選択
      3.  
        NIC の除外
      4.  
        NIC を含める場合
      5.  
        NIC 結合の作成
      6.  
        NIC 結合の削除
      7.  
        結合リストからの NIC の削除
    7. VLAN のタグ付けについて
      1.  
        VLAN デバイスの作成
      2.  
        VLAN デバイスの削除
      3.  
        VLAN のタグ付けの制限事項
    8.  
      イーサネットインターフェースカードの交換
    9.  
      I/O フェンシングの設定
    10.  
      Veritas NetBackup の設定について
    11.  
      Veritas Access の設定中の kdump の有効化について
    12.  
      Veritas Access のクラスタ名とネットワークの再設定
    13.  
      Veritas Access クラスタに KMS サーバーを構成する
  6. 応答ファイルを使用した Veritas Access のインストールと設定の自動化
    1.  
      応答ファイルについて
    2.  
      Veritas Access のサイレントインストールの実行
    3.  
      Veritas Access のインストールと設定のための応答ファイル変数
    4.  
      Veritas Access のインストールと設定のためのサンプル応答ファイル
  7. クラスタのノードの表示と追加
    1.  
      Veritas Access インストールの状態と条件について
    2.  
      クラスタ内のノードの表示
    3.  
      クラスタに新しいノードを追加する前に
    4.  
      クラスタへのノードの追加
    5.  
      複合モード環境でのノードの追加
    6.  
      クラスタからのノードの削除
    7.  
      クラスタノードのシャットダウン
  8. オペレーティングシステムと Veritas Access のアップグレード
    1.  
      RHEL でのアップグレードでサポートされるアップグレードパス
    2.  
      オペレーティングシステムと Veritas Access のアップグレード
  9. ローリングアップグレードの実行
    1.  
      ローリングアップグレードについて
    2.  
      インストーラを使用したローリングアップグレードの実行
  10. Veritas Access のアンインストール
    1.  
      Veritas Access をアンインストールする前に
    2. インストーラを使用した Veritas Access のアンインストール
      1.  
        Veritas Access 7.4.2 RPM の削除
      2.  
        Veritas Access 7.4.2 ディスクからのアンインストールの実行
  11. 付録 A. インストールの参考情報
    1.  
      インストールスクリプトオプション
  12. 付録 B. 通信用のセキュアシェルの設定
    1.  
      パスワードなしのセキュアシェル (ssh) の手動設定
    2.  
      pwdutil.pl ユーティリティを使用した ssh と rsh 接続の設定
  13. 付録 C. Veritas Access の手動配備
    1.  
      非 SSH 環境における 2 ノードクラスタへの Veritas Access の手動配備
    2.  
      Veritas Access での内部 sudo ユーザー通信の有効化

パスワードなしのセキュアシェル (ssh) の手動設定

セキュアシェル (ssh) プログラムを使用することで、リモートシステムにログインしてコマンドを実行できます。ssh により、セキュアでないネットワーク上の信頼できない 2 つのホスト間で通信と認証の暗号化処理が可能になります。

この手順では、最初に DSA キーペアを作成します。キーペアから、ソースシステムの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。

DSA キーペアを作成するには

  1. ソースシステム (sys1) で、root としてログインし、ルートディレクトリに移動します。
    sys1 # cd /root
  2. ソースシステムで DSA キーペアを生成するには、次のコマンドを入力します。
    sys1 # ssh-keygen -t dsa

    次のようなシステム出力結果が表示されます。

    Generating public/private dsa key pair.
    Enter file in which to save the key (/root/.ssh/id_dsa):
  3. Enter キーを押してデフォルトロケーション /root/.ssh/id_dsa を承認します。
  4. パスフレーズの入力を求められたら、Enter キーを 2 回押します。
    Enter passphrase (empty for no passphrase):

    パスフレーズを入力しないでください。Enter キーを押します。

    Enter same passphrase again:

    再び Enter キーを押します。

  5. 次のような行が表示されます。
    Your identification has been saved in /root/.ssh/id_dsa.
    Your public key has been saved in /root/.ssh/id_dsa.pub.
    The key fingerprint is:
    1f:00:e0:c2:9b:4e:29:b4:0b:6e:08:f8:50:de:48:d2 root@sys1

セキュアなファイル転送を使用して、ソースシステムの公開キーをターゲットシステムの authorized_keys ファイルに追加するには

  1. ソースシステム (sys1) の公開キーをターゲットシステム (sys2) の一時ファイルに移動します。

    セキュアなファイル転送プログラムを使用します。

    この例では、ルートディレクトリ内のファイル名 id_dsa.pub が、公開キーの一時ファイルの名前です。

    セキュアなファイル転送には次のコマンドを使用します。

    sys1 # sftp sys2

    このシステムでセキュアなファイル転送を初めて設定する場合は、次の行のような出力結果が表示されます。

    Connecting to sys2 ...
    The authenticity of host 'sys2 (10.182.00.00)' 
    can't be established. DSA key fingerprint is
    fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d.
    Are you sure you want to continue connecting (yes/no)?
  2. yes と入力します。

    以下のような出力が表示されます。

    Warning: Permanently added 'sys2,10.182.00.00' 
    (DSA) to the list of known hosts.
    root@sys2 password:
  3. sys2 のルートパスワードを入力します。
  4. sftp プロンプトで、次のコマンドを入力します。
    sftp> put /root/.ssh/id_dsa.pub

    次の出力結果が表示されます。

    Uploading /root/.ssh/id_dsa.pub to /root/id_dsa.pub
  5. SFTP セッションを終了するには、次のコマンドを入力します。
    sftp> quit
  6. id_dsa.pub キーをターゲットシステムの authorized_keys ファイルに追加します。ターゲットシステム (この例では sys2) で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
    sys1 # ssh sys2

    プロンプトで sys2 のルートパスワードを入力します。

    password:

    sys2 で次のコマンドを入力します。

    sys2 # cat /root/id_dsa.pub >> /root/.ssh/authorized_keys
    sys2 # rm  /root/id_dsa.pub 
  7. ソースインストールシステムで次のコマンドを実行します。ssh セッションが期限切れまたは終了した場合、これらのコマンドを実行してセッションの更新もできます。これらのコマンドにより、プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使用できるようになります。
    sys1 # exec /usr/bin/ssh-agent $SHELL
    sys1 # ssh-add
    Identity added: /root/.ssh/id_dsa

    このシェル固有のプロシージャは、シェルがアクティブ場合のみ有効です。セッション中にシェルを終了する場合は、再びプロシージャの実行が必要です。

ターゲットシステムに接続できることを確認するには

  1. ソースシステム (sys1) で、次のコマンドを入力します。
    sys1 # ssh -l root sys2 uname -a

    ここでは、sys2 がターゲットシステムの名前です。

  2. このコマンドは、パスフレーズまたはパスワードを要求するシステムを使用せずに、ソースシステム (sys1) からターゲットシステム (sys2) に対して実行する必要があります。
  3. ターゲットシステムごとにこのプロシージャを繰り返します。